Vous êtes sur la page 1sur 15

Cultures & Conflits

Inédits de Regards sur l'entre deux

...............................................................................................................................................................................................................................................................................................

Armand Mattelart et Antonia GARCIA CASTRO


Sociedad del conocimiento, sociedad
de la información, sociedad de control
- Entrevista con Armand Mattelart
...............................................................................................................................................................................................................................................................................................

Avertissement
Le contenu de ce site relève de la législation française sur la propriété intellectuelle et est la propriété exclusive de
l'éditeur.
Les œuvres figurant sur ce site peuvent être consultées et reproduites sur un support papier ou numérique sous
réserve qu'elles soient strictement réservées à un usage soit personnel, soit scientifique ou pédagogique excluant
toute exploitation commerciale. La reproduction devra obligatoirement mentionner l'éditeur, le nom de la revue,
l'auteur et la référence du document.
Toute autre reproduction est interdite sauf accord préalable de l'éditeur, en dehors des cas prévus par la législation
en vigueur en France.

Revues.org est un portail de revues en sciences humaines et sociales développé par le Cléo, Centre pour l'édition
électronique ouverte (CNRS, EHESS, UP, UAPV).

...............................................................................................................................................................................................................................................................................................

Référence électronique
Armand Mattelart et Antonia GARCIA CASTRO, « Sociedad del conocimiento, sociedad de la información, sociedad
de control - Entrevista con Armand Mattelart »,  Cultures & Conflits [En ligne], Inédits de Regards sur l'entre deux,
mis en ligne le 15 novembre 2007. URL : http://conflits.revues.org/index2682.html
DOI : en cours d'attribution

Éditeur : Centre d'études sur les conflits


http://conflits.revues.org
http://www.revues.org

Document accessible en ligne sur :


http://conflits.revues.org/index2682.html
Document généré automatiquement le 16 mars 2011. La pagination ne correspond pas à la pagination de l'édition
papier.
Licence creative commons
Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 2

Armand Mattelart et Antonia GARCIA CASTRO

Sociedad del conocimiento, sociedad


de la información, sociedad de control -
Entrevista con Armand Mattelart
Traducteur : Antonia García Castro

1 C&C: Fundamentalmente me gustaría evocar con usted el tema siguiente: ¿qué tipo
de consecuencias trae consigo el imperativo de seguridad aplicado al tratamiento de la
información, especialmente en relación al ejercicio del poder (y a los contra-poderes que
surgen) en las sociedades habitualmente definidas como democráticas? Se podría examinar
algunas dicotomías y, en primer lugar, la que usted señala como especialmente problemática
entre “sociedad de la información” y “sociedad de control”. ¿Cuáles son los lazos?  ¿Las
interacciones? ¿Los efectos?
2 Armand Mattelart: La “sociedad de la información” constituye una categoría preestablecida y
adoptada sin mayores cuestionamientos por parte de los ciudadanos. Fue en los años 1990 que
la expresión “sociedad de la información” se impuso, con carácter de evidencia, en los medios
de comunicación destinados al gran público. La irrupción de Internet como red de acceso
público la propulsó. Pero esta ascensión fulgurante no debe hacernos olvidar el largo período
de su gestación desde fines del segundo conflicto mundial, ni los agentes, ni los procesos que
fueron parte de su formación.
3 En los prolegómenos de esta genealogía tortuosa, hay una promesa, una utopía: “Evitar que la
humanidad vuelva a caer en el mundo de Bergen-Belsen y de Hiroshima”. La circulación sin
obstáculos de la información se postulaba como garante de una nueva sociedad, transparente
y descentralizada. Es la esperanza que el estadounidense Norbert Wiener, inventor de la
cibernética, tiene respecto a la nueva materia prima, la información, ligada a las máquinas
inteligentes, anunciadoras de una nueva “revolución industrial”. Pero no se engaña a sí
mismo. Contra el advenimiento de esa sociedad conspiran las lógicas de la exclusión social, la
concentración de los medios de comunicación, el peso del “quinto poder” –el mercado– y la
apropiación militar de la ciencia. Todos ellos son factores que favorecen la entropía. La Guerra
Fría no tardará en frustrar la visión emancipadora. En 1947, el National Security Act fija el
marco de las políticas tecnológicas en los Estados Unidos. Se le da prioridad a la seguridad
nacional y a la gestión automática del campo de batalla. El aflujo de inversiones del Pentágono
en la búsqueda y el desarrollo de nuevas tecnologías de la información permite el desarrollo
de la industria informática como sector estratégico. El primer sistema telemático (Sage) es
inaugurado en 1955 por el Strategic Air Command. Esta primera cobertura del espacio nacional
aéreo se convierte en metáfora de la “defensa total”. El mito también.
4 La categoría de “sociedad de la información” será construida como zócalo de una ideología
encubierta a través de una triple sedimentación. La primera capa tiene que ver con el universo
de la investigación y ocupa los años 1950 y 1960. Investigación operativa de los think tanks,
entre los cuales el más conocido es la Rand Corp., que elaboran escenarios prospectivos
sobre la remodelación del mundo mediante las tecnologías. Son conjeturas del establishment
sociológico que esbozan las primicias teóricas de un discurso sobre la sociedad, orientado por
la preponderancia de la ciencia y la técnica. La sociedad del futuro es sucesivamente calificada
de “post-histórica”, “post-capitalista”, “post-moderna”, “tecnotrónica”, etc. El discurso que
prevalece en los Estados Unidos es el del “fin”, de la ideología, de lo político, de las clases
y de sus luchas, de la intelectualidad crítica, y por ende del compromiso, en beneficio de la

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 3

legitimación de la figura del intelectual positivo, orientado hacia la toma de decisiones. La


razón managerial se transforma en versión técnica de lo político.
5 Con el segundo estrato, el proyecto de sociedad de la información se convierte en nuevo
imperativo industrial. Se vuelca al campo de las políticas públicas. En los años 1970, con
la primera crisis del petróleo en tela de fondo, se convierte en la brújula de los grandes
países industrializados que ven en la imbricación entre computadoras y telecomunicaciones
–la telemática– la condición de una estrategia industrial de salida de crisis. Crisis de la
“gobernabilidad de las democracias occidentales”. Crisis de un modelo de crecimiento, de
un modo de acumulación capitalística. Dominar las redes es una clave de la independencia
nacional. Los años 1980 desestabilizan la idea de política pública en el marco del Estado-
nación y del Estado de bienestar. La dupla edad global/edad de la información rima con
la dupla globalización/desreglamentación. Ambas dan inicio al proceso de privatización y
de concentración que va a desembocar en la constitución de megagrupos multimedias y
transfronteras. En los años 1990, se cristaliza un proyecto de reordenamiento del mundo por
intermedio de las redes. El G7 estrena en 1995 la noción de “sociedad global de la información”
junto con la de “nuevo orden mundial de la información”. Su vitrina: los proyectos de
autorrutas de la información.
6 El tercer estrato nos remite a la geopolítica. La caída del muro de Berlín planteó, en los
Estados Unidos, la cuestión de la preservación de su estatuto único de superpotencia. Una
superpotencia que toma apoyo en cuatro pilares: primacía tecnológica, económica, militar
y cultural. El dominio de las redes de información y comunicación, en tiempo de guerra
como en tiempo de paz –lo que los estrategas de la “revolución en los asuntos militares” y
de la “revolución en los asuntos diplomáticos” llamaron en su jerga la “global information
dominance”– se convirtió en el principio de una nueva doctrina de la hegemonía. Esta fue
acompañada por un discurso sobre la cyberwar en tanto “guerra limpia”,“guerra de cero
muertos”, “golpes quirúrgicos” y  “daños colaterales”, que surgió con la primera guerra del
Golfo (1991), discurso retomado con motivo de la intervención de la OTAN en ex-Yugoslavia.
Ni bien Internet se perfiló como red de acceso público, el establishment militar buscó cercar
los problemas y los actores de la “noopolítica”, la guerra del conocimiento. Dicho discurso
designó los nuevos enemigos reticulares: los actores transnacionales no estatales –activistas,
ONGs, carteles de la droga y grupos terroristas. A pesar de un dispositivo sofisticado de
televigilancia planetaria –del cual la red Echelon, que el gran público descubre en esos años,
sólo representa la parte emergente–, los estrategas de la cyberwar y de la netwar no pudieron
sin embargo anticipar el nuevo campo de batalla de los enfrentamientos asimétricos, abierto
con los ataques del 11 de septiembre de 2001.   La opción preferencial por lo tecnológico
por parte de los servicios de Inteligencia, en detrimento de la inteligencia humana mostró sus
límites. Lo que quedó al descubierto: la falta de coordinación entre agencias encargadas de la
seguridad (la información no es compartida, se carece también de un terminología común e
incluso, existe incompatibilidad entre los equipamientos).
7 Bajo la mirada del humanista Wiener, la información cubría un amplio espectro de prácticas
y de agentes, de contenidos y de contenedores: las telecomunicaciones, los correos, los
medios de comunicación masivos, la escuela, las religiones, etc. Ahora bien, el concepto
de información que está a la base de la noción de “sociedad de la información” sufre de
un tropismo original. El que le confiere la visión del ingeniero de telecomunicaciones cuyo
problema es encontrar la codificación más eficaz (rapidez y costo) para transmitir un mensaje
de emisor a destinatario. En la medida en que sólo el canal importa, la producción de sentido
no es el tema. La información está cortada de la cultura y de la memoria. El esquema mecánico
del proceso de comunicación que comanda esta definición matemática implica una visión
de la historia como representación lineal y difusionista del progreso. La innovación y la
modernidad se difunden de arriba hacia abajo, del centro a la periferia, de los que saben

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 4

hacia los que, supuestamente, no saben. Este origen tecnicista del concepto será atenuado
con el tiempo en el lenguaje ordinario. La imprecisión lo acompañará y se propagará a la
noción de “sociedad de la información”. Pero el hecho es que el origen instrumental de la
caracterización de la “información” es lo que justifica actualmente que la competencia en
materia de organización de la sociedad dirigida por la información, le incumba a la Unión
Internacional de Telecomunicaciones, organismo técnico de las Naciones Unidas. Y que la
Organización Mundial del Comercio (OMC) pueda mirar de reojo hacia la “cultura”, que
considera como un “servicio mercantil” como cualquier otro.
8 C&C: ¿Qué es lo que ocurre con la “sociedad de control”?
9 La noción de “sociedad de control” pertenece a otro registro epistémico. Se sitúa en la
encrucijada de un conjunto de posturas y búsquedas intelectuales que procuran sustraer la
cuestión técnica a la univocidad del proyecto de sociedad global de la información. Interroga
la renovación de las formas de poder, inherentes a la organización, y de las figuras del sujeto
constituido por el poder. Pone en relieve lo que está en juego, de manera subyacente, en los
cambios que se producen actualmente en los modos de construcción de la hegemonía. Implica
una perspectiva acerca de las alternativas contra-hegemónicas.
10 Es sabido que, desde la revolución industrial, la cuestión del modelo de organización de la
empresa ha estado al centro de controversias acerca de los modelos de sociedad. Es lo que
explica por qué los teóricos de la sociedad de la información han, desde sus primeros pasos,
tendido un hilo rojo entre este proyecto de sociedad futura, el proyecto elaborado por Saint-
Simon ya en el primer cuarto del siglo xix, de una sociedad reticular gestionada como una
fábrica, gracias a la alianza de los científicos y de los industriales, y la sociedad modelada
del período de entreguerras por la filosofía del management. ¿No decía el filósofo Antonio
Gramsci, a principios de los años 1930, que la “hegemonía nace de la fábrica”2, al término de
su análisis del fordismo, en el que veía no sólo un nuevo método de producción de los bienes en
serie, sino también un modo de vida integral, cierta manera de pensar y sentir la vida, un modo
de regulación social? Aldous Huxley así lo había entendido, él que construyó en esos mismos
años su relato distópico sobre el Brave New World, caricaturizando a los managers de la
sociedad fordista y del “Estado mundial”, con su consigna a cuestas: “Comunidad, Identidad,
Estabilidad”.
11 La sociedad de control está calcada sobre el modelo de la fábrica postfordista. Es una sociedad
en la que se multiplican los mecanismos sociotécnicos del control flexible. Las virtudes
cardinales de este modo de gestión –autonomía, creatividad, reactividad, adaptabilidad– se
entrelazan con las exigencias de la “planilla de los objetivos” y de la “cultura del resultado”. El
control acá se da a corto plazo, es de rotación rápida, pero continua e ilimitada. Esta nueva guía
tiene resabios de implicación obligada, de servidumbre voluntaria y de precariedad. Está en
sintonía con el régimen de las nuevas tecnologías de la información. Es lo que postula Gilles
Deleuze cuando, siguiendo a William S. Burroughs, elabora el concepto en Pourparlers:
“Es evidente que puede buscarse siempre la correspondencia entre un tipo de sociedad y un tipo
de máquina: las máquinas simples o dinámicas de las sociedades de soberanía, las máquinas
energéticas de las sociedades disciplinarias, las máquinas cibernéticas y los ordenadores de las
sociedades de control. Pero las máquinas no explican nada, es preciso analizar los dispositivos
colectivos de enunciación de los cuales las máquinas no son más que una parte3”.
12 Ante esta percepción de la evolución de las sociedades a través de la escansión de las
técnicas, conviene sin embargo no caer en visiones segmentadas de la historia. El sentido
de ésta no se revela sino a través de asimetrías, de supervivencias, diversiones, regresiones.
El nuevo modo de regulación, que invoca apertura y transparencia, no elimina de la carta
cognitiva la “sociedad disciplinaria” que la precedió, ni sus ámbitos de encierro (hospital,
cárcel, escuela, cuarteles, fábrica) –aunque esos ámbitos estén en crisis y destinados a una
reforma permanente– de los cuales Michel Foucault hizo la genealogía en su estudio sobre

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 5

los dispositivos panópticos. Recurriendo a una metáfora, se podría decir que, así como la
dualidad de los componentes, de aplicación tanto militar como civil, permite transferir los
savoir-faire adquiridos de un ámbito a otro, las nuevas tecnologías de la información y de la
comunicación tienen doble cara, la del control y la de la disciplina. Pueden, efectivamente,
servir causas diferenciadas. Permiten innovar y, a la vez, “modernizar” procedimientos
y protocolos antiguos, adaptándolos a una sociedad de ahora en más aprehendida como
“nómada” o “móvil”. Pensemos, por ejemplo, en la pulsera electrónica de los “detenidos
en libertad”. Las nuevas tecnologías de localización y de navegación que recurren a la
pulga de “datos de posición” son parte del rastreo general de los itinerarios con fines de
vigilancia. Ayudan al desplazamiento de personas y objetos. También juegan el rol de “delator
a distancia”. Lo que está claro es que, frente a las amenazas crecientes, los Estados y las
empresas tienden a reforzar los usos con fines securitarios de los dispositivos de seguimiento.
13 El encierro también es asunto de punto de vista. Encerradas en los ghettos están las poblaciones
en sus nuevas realidades del técnico-apartheid que deja a más de tres cuartos de la población
mundial fuera del circuito de los beneficios de lo que se llama economía global. Encerrados
están las clases, grupos y países privilegiados que se rodean de “muros” para huir de esa
alteridad amenazante.
14 C&C: Desde el año 2001, cierta cantidad de medidas han sido adoptadas, especialmente
respecto a la retención de datos personales. Tal vez más claramente que otras, las
medidas que se adoptaron en Francia, por ejemplo mediante la “ley sobre la seguridad
cotidiana” y el actual proyecto presentado por el ministro del Interior4 tienden a redefinir
los límites de las esferas privadas y públicas.  ¿Qué es lo que está en juego a ese nivel?
Especialmente en cuanto al rol del ciudadano.  ¿El objeto de la vigilancia, sigue siendo
el ciudadano? ¿O es necesario desplazar la mirada y admitir que ya no se vigila a nadie
pero que se controla a todos en potencia?
15 El miedo al terrorismo despierta las tentaciones securitarias y las actitudes paranoides de
todos los gobiernos, incluso los más democráticos. Francia no es una excepción. La “ley sobre
la seguridad cotidiana” las cataliza. Este texto fue votado con celeridad, prácticamente a la
unanimidad, a fines del 2001. Una primera versión había sido presentada por el gobierno y
discutida por el parlamento en abril. Pero el gobierno la acomodó después de los atentados de
Nueva York y Washington agregando, a último momento, trece enmiendas destinadas a luchar
contra el terrorismo. Este agregado tardío no permitió un verdadero debate. Contrariamente a
lo que se usa tratándose de modificar el código penal, o sea, tratándose de libertades públicas,
no es el ministro de la Justicia sino el ministro del Interior quien presentó el proyecto. Y lo
presentó en estos términos: “Hay un antes y un después del 11 de septiembre, nuestro arsenal
legislativo no podía no ser modificado después de esta tragedia5”.
16 El espectro de las infracciones y los crímenes, grandes y pequeños, que dibuja esta ley va
mucho más allá de la lucha contra el terrorismo. Pero en todos los casos, las sanciones son
mucho más duras que las que rige el derecho común. El delito de blanqueamiento de dinero
y la complicidad con una empresa terrorista es comparable al delito de iniciados, la venta de
armas y de drogas, las redes de inmigración ilegal, el rebusque (tales las infracciones en los
transportes públicos), las incivilidades urbanas (pintadas y graffitis, por ejemplo), los eventos
ligados a la música tecno, los movimientos colectivos de reivindicación y las múltiples formas
de la rebelión. Las medidas son intrusivas. Pesquisas sin el consentimiento de las personas,
autorización de revisar los vehículos ya sea que estén circulando, detenidos o estacionando
en la vía pública. ¡Recordemos que, en 1976, el proyecto que buscaba autorizar el control
de los vehículos durante las manifestaciones había provocado un escándalo! Autorización de
controles y palpaciones por parte de agentes de seguridad privada, en lugares accesibles al
público, no sólo en los puertos, los aeropuertos sino también en estadios, galerías comerciales,
teatros, museos, etc. Sabemos hasta qué punto dichas medidas pueden dar paso a un control

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 6

por apariencia física. Reforzamiento de los poderes de la policía, especialmente en los barrios
populares. Precisamente ahí donde estallarán en noviembre de 2005 las revueltas que expresan
la cólera de los jóvenes árabes y negros que ya no tienen esperanzas de que se les reconozca
algún día su dignidad.
17 Cada vez que se recarga la batería de las medidas y de las leyes sobre seguridad, se hace más
claro el perfil de los blancos a los que se apunta: la manifestación de una revuelta en tanto
crimen; la pobreza como delito. La obsesión securitaria encuentra su prolongación natural en
la retórica de las nuevas “clases peligrosas”, versión reciclada del pueblo-populacho-criminal-
nato, categorías propias a la filosofía de las multitudes del fin de siglo xix. Tal como lo
muestran los deslices semánticos contra la “escoria”, preludio al estallido de los suburbios6. Un
lenguaje que va subiendo la apuesta xenófoba a medida que la derecha caza votos en las tierras
electorales de los partidos racistas y adopta, con este objetivo, un arsenal jurídico ad hoc.
1986, 1993, 1997, 2003, 2006, son fechas que marcan la escalada represiva en los proyectos
de ley sobre la inmigración; en cada caso, aumentan las restricciones de las condiciones de
entrada y de estadía de los extranjeros. En cada caso, también, se hacen más apremiantes los
eslabones de la red de fichaje de los itinerarios de los inmigrantes ingresados ilegalmente en
el espacio europeo.
18 Francia se dotó en 2006 de una doctrina antiterrorista. Y, en esa oportunidad, adaptó
la ley de 1991, que reglamentaba las intercepciones de seguridad, con el fin de poder
identificar, ya no solamente un número de teléfono sino un individuo, con todos los medios
de comunicación potencialmente utilizables. La multiplicación de las interconexiones de los
ficheros administrativos y comerciales y la constitución de megaficheros de policía vulneran
la ley votada en 1978 sobre informática y libertades, fruto de una movilización social que
expresaba la voluntad de los ciudadanos de establecer un equilibrio entre los progresos de la
informática y la preservación del derecho a la vida privada y a las libertades. En esa época,
ese equilibrio había sido cuestionado por un proyecto, elaborado en 1973 por el ministerio del
Interior, en torno a un sistema automatizado de ficheros administrativos y del repertorio de
individuos (Safari), proyecto fundado sobre la interconexión de unos cuatrocientos ficheros
diferentes a partir de un “identificador único”, el número de seguridad social (NIR). Como
consecuencia de esto, una Comisión ad hoc (CNIL), autoridad independiente, se encargó de
asegurar, tal como lo indica su nombre, el respeto del equilibrio entre fichaje y derechos de
los ciudadanos a la protección de los datos personales. La revisión de la ley que reduce, en
muchos ámbitos, las competencias de la CNIL a un papel de consultor en materia de creación
de ficheros de seguridad, va en el sentido de la disminución del nivel de protección de los
ciudadanos ante los usos de sus datos personales.
19 Hasta ese momento, los ficheros automatizados de huellas digitales se abocaban
exclusivamente  a los delincuentes y a los criminales. Los proyectos de inscripción biométrica
proponen extenderlos a todos los ciudadanos. Tal es, en todo caso, el sentido del proyecto
de instauración de una carta de identidad biométrica, bautizada INES (Identité nationale
électronique sécurisée).
20 C&C: ¿Piensa usted que las medidas introducidas en el marco de la lucha antiterrorista (y
más allá, ya que “la obsesión securitaria” no se da solamente en países que han sido teatro
de atentados) rompen con un estado de hecho o se inscriben en un movimiento de mayor
duración, menos inmediatamente identificable, del control de la información? ¿Cuáles son las
rupturas? ¿Cuáles son las continuidades?
21 Los escenarios de vigilancia con fines de preopción y de prevención del terrorismo han
estremecido los discursos encantados sobre la sociedad global de la información. Muestran
su lado oculto. La novedad radical es la toma en cuenta totalizante del complejo técnico-
informacional con finalidades de orden. El caso de los Estados Unidos es tanto más
emblemático que éstos formularon su respuesta a los ataques del 11 de septiembre adoptando

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 7

un dispositivo militar que involucra al conjunto de la sociedad. La elección del vocabulario


de la “global war” para designar la cruzada contra el “eje del mal” no es meramente una
metáfora. Ya sea en el campo de batalla de los ejércitos o en la sociedad y el mundo, como
campo de batalla, se trata de vincular todos los sistemas por una red de comunicación y de
información, de tal manera que la cabeza del sistema tenga un conocimiento preciso de cada
uno de esos teatros de operación y de sus actores, para prevenir o ajustar la respuesta frente a
los proyectos y acciones del nuevo enemigo. La cadena de control se compone , a la vez, de
todos los eslabones que van del ciudadano en su vida cotidiana al Estado represivo,  y los que
van del combatiente en el terreno al mando. Esta gemelidad civil-militar hace que la industria
de la defensa tenga cada vez más capacidad hoy de producir dispositivos y artefactos para
cada uno de estos dos sistemas al mismo tiempo.
22 Ya en noviembre de 2001, fue votada masivamente la ley bautizada como Usa Patriot Act.
“Usa patriot”, es el acrónimo inglés de la misión que esta ley pretende llevar a cabo: “Unir
y reforzar América entregándole los instrumentos apropiados necesarios a la intercepción
y a la obstrucción del terrorismo7”. La ley cubre un amplio espectro. Autoriza las escuchas,
las pesquisas y los embargos de computadoras, el seguimiento del perfil de los lectores en
las bibliotecas y otros procedimientos intrusivos, dejados a la apreciación de las autoridades
policiales. El título del proyecto de desarrollo de los bancos de datos individuales es elocuente:
TIA – Total Information Awareness (“vigilancia total de la información”), cuyo nombre
fue cambiado, luego de un rechazo por parte del Congreso de dar los fondos estimados
necesarios, por el de “Terrorism Information Awareness” (“vigilancia de la información
relativa al terrorismo”). El objetivo es sin embargo construir un sistema integrado de redes
de bancos de datos con el fin de centralizar y cruzar el conjunto de las informaciones
personales sobre los ciudadanos (seguridad social, cartas de crédito, FBI, policías locales,
cuentas bancarias, hospitales, seguros, etc.). La ruptura del equilibrio entre la protección de
las libertades y el refuerzo de los medios securitarios también vio extenderse las zonas fuera
de la ley. Un régimen arbitrario institucionalizado se instaló con agujeros negros jurídicos
que son denegaciones del habeas corpus, la práctica de la tortura y tratamientos inhumanos o
degradantes, internamientos sin proceso y cárceles secretas. El riesgo inherente a este enfoque
pretoriano, es que la dialéctica del terrorismo y del contra-terrorismo “tornen salvaje” la
democracia, haga retroceder los valores que supuestamente la fundan. La amplitud del “mal”
justificando el recurso a medios que están por “fuera de las normas”.
23 La guerra global significa le compactación estructural de instituciones alrededor del objetivo
de la seguridad interior. Un objetivo que constituye un todo con el de la “interoperabilidad”
de los sistemas técnicos. Es el espíritu de otro texto de ley, el Homeland Security Act, votado
también masivamente a principios de 2002. Como consecuencia, se creó el Homeland Security
Department, el ministerio de la Seguridad Interior. Veintidós agencias y programas federales,
dispersos hasta entonces, abocados a la lucha contra el terrorismo, se encuentran agrupados
en cuatro subdivisiones: seguridad de las fronteras y de los transportes, ciencia y tecnología,
análisis de las informaciones, protección de las infraestructuras. El hecho de que la última
creación de una estructura ministerial remonte a 1947 da la pauta de su importancia estratégica.
En esa época el National Security Act había permitido la creación del Pentágono, el ministerio
de la Defensa, para responder a los desafíos de la Guerra Fría. Una de sus misiones era
agrupar a los actores de la innovación técnica contra el enemigo catalogado como “global”, el
comunismo mundial. Así se edificó el complejo militaro-industrial, fruto de la sinergia entre
la investigación científica, la industria y los organismos de inteligencia militar o civil. Es en
ese marco de cooperación que fue inventado, en 1958, Arpanet, antepasado de Internet. El
organismo que fue el eje giratorio, la DARPA (Defense Advanced Research Projects Agency),
es hoy el epicentro del proyecto de integración de las redes y bancos de datos. Los viejos
esquemas de la sinergia ya puestos a prueba en la carrera armamentista de la Guerra Fría y de

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 8

las guerras del sudeste asiático han sido actualizados, esta vez en el marco de la carrera de los
dispositivos civiles y militares contra el nuevo enemigo catalogado global, el “terrorismo”.
24 El DHS dispone de un presupuesto de 50 millares de dólares en 2006, es decir más de la mitad
de los gastos de seguridad interior en los Estados Unidos. El Pentágono, gestiona otro cuarto,
y las otras administraciones el resto. Una de las prioridades es la inversión en programas de
investigación y de desarrollo del arsenal securitario. Sus proveedores son los grandes grupos
de la defensa. Su producción securitaria va desde las técnicas de rastreo y de desciframiento
de los mensajes electrónicos a la videovigilancia, pasando por la transmisión de los datos,
o el material pesado de vigilancia, de detección o de inspección (de equipaje o de cargos)
del nombre de Safety Act (Support Anti-terrorism by Fostering Effective Technologies). Los
huecos de la innovación en materia de seguridad tienen una dimensión proteica. Las empresas
de alta tecnología de la Silicon Valley bien lo saben y trabajan más específicamente sobre
los sistemas biométricos de acceso y los equipamientos de detección química de agentes
contaminantes, tales como el ántrax. La dinámica del mercado securitario trabaja con el miedo
y lo irracional. “Piensen en lo impensable”, es el título de un documento oficial que el DHS
le comunicó a las empresas norteamericanas, para incitarlas a garantizar su seguridad en caso
de catástrofe o de terrorismo.
25 Las investigaciones no se quedan atrás y recurren a la psicología comportamental, cognitiva
o clínica, a la criminología, la antropología, la ciencia política, etc. Tal como la investigación
desarrollada por el Centro Nacional para el Estudio del Terrorismo y la Respuesta al
Terrorismo (START) de la universidad de Maryland, que coordina unos treinta proyectos
a nivel mundial. Entre los temas: establecer la cartografía de la blogosfera y sus actores.
Estudiar los contenidos semánticos de los sitios. Acotar el perfil del terrorista y de los grupos
terroristas, sus motivaciones inconcientes, lo que los lleva a caer en la acción violenta, a poner
bombas. Evaluar el rol de los medios en la amplificación de los efectos de un atentado. Analizar
minuciosamente los métodos de interrogatorio de los sospechosos o las negociaciones con los
secuestradores, etc. Muchos de esos objetos de estudio remiten a preocupaciones que fueron
las del Pentágono en tiempo de guerras contra-insurreccionales en Asia o en América Latina.
La contractualización de equipos universitarios provocó en ese momento gran cantidad de
protestas por parte de la comunidad académica en los Estados Unidos, por no decir en América
Latina.
26 El carácter de las amenazas y de las respuestas que han de ser adoptadas para poner en
jaque el terrorismo ha hecho que se accione una lógica global de cooperación judicial y
de interoperabilidad de los sistemas de vigilancia y de comunicación desarrollados en el
espacio. El dispositivo antiterrorista norteamericano se activa internacionalmente a partir de
medidas unilaterales, y, luego, mediante acuerdos multilaterales. Es así como en el año 2004,
los Estados Unidos obtuvieron de la Unión Europea, tras presiones múltiples y   amenazas
de sanciones contra las compañías de aviación europeas, la comunicación sistemática de
un conjunto de datos –treinta y cuatro– sobre cada pasajero de los vuelos trasatlánticos.
Si bien es cierto que la Corte Europea de Justicia acaba de cuestionar la base jurídica de
ese acuerdo y obliga   a los gobiernos à rever lo hecho en la materia. Y esto con el fin de
adoptar su nuevo dispositivo de vigilancia de los pasajeros: el Computer Assisted Passenger
Prescreening System –CAPPS II–, o sistema asistido por computadora de control preventivo.
Este filtraje de los pasajeros significó derogar la directiva de 1995 sobre la protección de datos
personales. Vulnera también la Carta de los Derechos Fundamentales del Consejo Europeo
que prohíbe utilizar datos reunidos con motivos comerciales, con fines securitarios. Hoy día,
sólo vislumbramos los contornos de nuevas formas de sistemas de fuerza8.
27 Otro efecto de arrastre de las medidas norteamericanas es la generalización del uso de los
datos biométricos como medio de identificación. La Unión Europea ha seguido los pasos del
modelo de pasaporte que conlleva en una pulga electrónica una fotografía digitalizada, lo que

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 9

le permite automatizar el “reconocimiento facial”. El gobierno francés ha ido más allá de los
pedidos de las autoridades norteamericanas proponiendo agregar la huella digital a la pulga
de los pasaportes de los países de la Unión.
28 Los atentados de Madrid en marzo de 2004, y de Londres en julio de 2005, generaron en la
mayoría de los países de la Unión un paso decisivo hacia el reforzamiento de las medidas
securitarias. Igualmente hubo que proceder a arduas negociaciones para que, a fines de 2005,
los veinticinco países lograran un acuerdo, con fuerte mayoría, sobre un proyecto impulsado
por el gobierno británico, quien lidera las políticas securitarias en la región, proyecto de
directiva europea que volvía obligatoria la conservación de ciertos datos relativos a las
comunicaciones telefónicas o electrónicas. Si bien Francia, Irlanda y Suecia respaldaron la
iniciativa de Londres a penas cometidos los atentados de Madrid, Alemania se mostró más
reticente, sobre todo en cuanto a la duración de la retención de datos.
29 A contrapelo de los Estados Unidos, la Unión Europea no encara su lucha contra el terrorismo
y el crimen organizado bajo una perspectiva militar. Sin embargo, el tema de la seguridad le ha
permitido extender su acción a ámbitos que son continuos y que están, a veces, estrechamente
ligados a los de la defensa. Adoptó en 2004 un documento sobre “refuerzo del potencial
industrial europeo en el ámbito de la investigación al servicio de la seguridad” que abre
perspectivas al financiamiento de programas de investigación sobre estas cuestiones. Pero si
bien el presupuesto que la Unión dedica a estos temas no tiene comparación posible con la
potencia financiera del Homeland Security Department, el hecho es que ha ido creciendo en
los últimos años. Varios llamados a concurso  en materia de investigación han sido lanzados.
Es en este marco que los consorcios  han sido adoptados, asociando la industria de la defensa
y de la seguridad y de los laboratorios universitarios.
30 C&C: ¿En cuanto a la inscripción de este momento de la lucha contra el terrorismo en un
movimiento más largo?
31 Toda medida de excepción adoptada en un momento determinado de crisis se agrega a
disposiciones y doctrinas preexistentes. Basta con recordar, por ejemplo, de qué manera en
los años 1970, en Europa, hubo un desarrollo en espiral del poder represivo y se introdujo
nuevas normas que fundaron las estrategias contra el “enemigo interior”. En RFA, hubo leyes
antiterroristas que, entre otras cosas, prohibían el acceso a la función pública a todos los
“radicales” o “extremistas”; en Italia, la ley Reale se atacó a “todas las formas de violencia
y de delincuencia”; en Gran Bretaña, los “Low Intensity Operations” contra los movimientos
armados de Irlanda del Norte (IRA e INLA) siempre reivindicaron una doctrina militar contra
la subversión, síntesis de enseñanzas sobre la “guerra moderna” dejadas por los teóricos
norteamericanos y franceses de la lucha contra-insurreccional en Vietnam, en el caso de los
primeros, en Indochina y en Argelia en el caso de los segundos; en Francia, bajo el gobierno
de Giscard d’Estaing, se adoptó la ley de “seguridad y libertad”, que emana de un imponente
informe oficial ampliamente publicitado, sobre las “manifestaciones de la violencia” y sus
“raíces” y la propuesta de un “Espacio judicial europeo”. Es en ese período, a nivel general,
que se opera el desplazamiento de un sentimiento de inseguridad a base económica a un chivo
expiatorio ideal y tradicional, “la criminalidad”. La seguridad es definida en términos físicos
y no en términos de incertidumbres salariales, medicales, educativas, etc. Insistentemente, los
medios y los sondeos de opinión retoman el tema para dramatizarlo.
32 No deja de ser una ironía que al votar la ley de “seguridad y libertad” poco tiempo antes de las
elecciones presidenciales, el gobierno de Giscard d’Estaing haya creído que había encontrado
el mejor argumento de la campaña electoral de 1981, capaz de generar una mayoría de Dupont-
Lajoie9 al presidente electo que se volvía a presentar contra el candidato socialista François
Mitterrand. Un cuarto de siglo más tarde, al presentar una nueva ley marcada también por la
obsesión securitaria, pero esta vez ligada a la inmigración y a la integración, ¡el candidato de

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 10

la derecha también piensa haber encontrado el punto sensible que hará adherir a los Dupont-
Lajoie!
33 Si se toma en cuenta una cronología larga, lo primero es la huella de las guerras coloniales.
¿Acaso el gobierno Villepin no decretó, en respuesta a las revueltas en los barrios populares
en noviembre de 2005, el estado de urgencia, reactivando la ley del 3 de abril de 1955,
promulgada en el contexto de la guerra de Argelia? Una ley cuyos catorce artículos no habían
sido aplicados en la metrópolis desde hacía unos 45 años. El artículo que invoca remite a: “un
caso de peligro inminente resultado de graves ataques al orden público”. Condición bastante
vaga que permite diversas interpretaciones. En segundo lugar se puede resaltar la herencia
de las estrategias imperiales de los últimos cincuenta años, indisociable del desarrollo de
prácticas incompatibles con el Estado de derecho y de los derechos humanos. También hay
que considerar la larga serie de años de plomo de las dictaduras instaladas bajo el impulso o
con la complicidad de los organismos de inteligencia de los Estados Unidos, preocupados por
preservar sus intereses geopolíticos y geoeconómicos en el mundo. Es decir, todo lo que hace
que, para quienes vivieron esos regimenes de excepción institucionalizados, es decir para todos
aquellos que vivieron otros “11 de septiembre”, empezando por el de 1973, fecha del golpe de
Estado contra el presidente de Chile, Salvador Allende, la “revelación” de los “excesos” de la
guerra contra el terrorismo no son un acontecimiento. En condiciones en que sigue siéndolo
para amplios sectores de la opinión en Europa.
34 C&C: Si toda relación política puede (también) ser aprehendida teniendo en cuenta los usos
que hacen los gobernantes de las informaciones sobre los gobernados (especialmente en la
medida en que las decisiones adoptadas en materia de información y de tratamiento de la
información son frecuentemente presentadas como urgentes y provisorias, aún cuando se
prolongan en el tiempo) ¿piensa usted que estamos asistiendo a modificaciones mayores?
Llegado el caso ¿se trata de tendencias regionales, mundiales?
35 El argumento de la “seguridad” se ha instalado como dispensador de sentido a escala
mundial, aún cuando su inserción en cada realidad particular adopta contornos regionales.
La tendencia a focalizar sobre chivos expiatorios se ha ido propagando a medida que se
instalaba la gestión policial de las desigualdades sociales y que se convertía en evidencia la
representación de la globalización neoliberal como fatalidad. La propensión a criminalizar
las nuevas formas de expresión de la revuelta se ha desarrollado al mismo tiempo que el
movimiento altermundialista ganaba visibilidad. La transformación de los lugares de reunión
del G7 en campos acuartelados, después de las manifestaciones contra el mismo G7, en 2001
en Génova, es todo un símbolo. El discurso que arroja a la vindicta pública las comunidades
inmigrantes es ampliamente compartido a través del planeta. El imaginario mediático ha
naturalizado el retrato robot del “magrebí” como culpable ideal. Lo hemos visto en Bélgica en
abril de 2006, cuando la televisión siguió los pasos de la autoridad policial que, de inmediato,
sugirió que dos “magrebíes” eran culpables de los cuchillazos mortales recibidos por un
estudiante secundario en un lugar público, bajo videovigilancia, para robarle su lector MP3.
¡Una información que las confesiones de dos adolescentes polacos que habían cometido la
agresión desmintieron a penas dos días después! En Estados Unidos, las leyes de excepción
precipitaron la fusión entre el “terrorista” y el “indocumentado”. La  huelga de los inmigrantes
latinos (“días sin inmigrantes”) da cuenta de su hartazgo.
36 Pero muchos son los miedos, más allá del terrorismo, que favorecen las tendencias a la
movilización de las tecnologías de vigilancia y al endurecimiento de las leyes represivas.
Con fundamento o no. Entre los cuales, miedos tan diversos como los que se vinculan con la
pedofilia, la delincuencia sexual, la violencia conyugal, las imitaciones, la piratería numérica.
Es en nombre de la lucha contra las descargas ilícitas, vía Internet, de obras protegidas por
el derecho de autor, que las grandes compañías cinematográficas argumentan a favor de
una reducción de las prerrogativas de los contrapoderes ciudadanos que buscan combatir el

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 11

principio de la vigilancia sistemática de los internautas. Las tecnologías que permiten escapar
a los encierros físicos y mentales producen su propio antídoto: el fichaje.
37 Por último, en esta enumeración tipo “cambalache”, se podría agregar que, en ciertas regiones
del mundo, otra amenaza coexiste con el “terrorismo” en cuanto a la calificación de “guerra
total”, el “narcotráfico”. Ambos han motivado la militarización de las redes de vigilancia
en América Latina. Pero esta estrategia militar va evidentemente más lejos. Así lo indica la
multiplicación de las bases del ejército de los Estados Unidos –enclaves que escapan a la
soberanía del país–, en lugares estratégicos del subcontinente, ahí donde se hallan las regiones
ricas en recursos naturales.
38 C&C: ¿Qué lazos hay entre las geoestrategias securitarias y la información, esta vez en su
sentido periodístico? Y, más ampliamente, qué lazos se establecen con las estrategias de
hegemonía cultural?
39 Guerra psicológica y guerra de la información son parte de los instrumentos de lucha
contra el nuevo enemigo global. El efecto de arrastre del paradigma securitario a nivel
mundial ha extendido considerablemente el área de competencia de la propaganda, de la
manipulación, de la mentira mediática. Es un fenómeno paralelo al dominio creciente de
la información-inteligencia-vigilancia-fichaje del que ya hablé. El ejemplo más evidente
desde esta perspectiva propagandística es el de la cadena norteamericana de televisión
Fox  News, de Rupert Murdoch, que, todas las mañanas da instrucciones a sus periodistas
para legitimar la intervención en Irak. Una práctica que recuerda la de William Randolph
Hearst Sr., alias Citizen Kane, dirigiendo en 1898 la campaña a favor de la intervención
del cuerpo expedicionario de los marines en Cuba. Pero   esto no hacía más que empezar.
El informe realizado en diciembre de 2005, por la organización norteamericana Free Press,
sobre la guerra de la administración  Bush Jr. contra la prensa es, desde ese punto de vista,
demoledor. Infiltración de la radiodifusión pública, fabricación por agencias federales de
falsas informaciones, a través de reportajes difundidos por cadenas de televisión nacionales,
corrupción de los periodistas, supresión de los espacios de discusión pública en los medios
del establishment, no aplicación de la ley de acceso a la información que hace que, para
los periodistas, se ha vuelto difícil cubrir áreas importantes de la actividad gubernamental.
Completa este cuadro el nuevo proyecto de ley sobre la propiedad de los medios, en función
de consolidar el control monopolístico de la información y en detrimento de la diversidad de
las fuentes.
40 Está claro que el estatuto geopolítico de la información, y, más allá, de los productos de la
cultura de masas, como soporte de una hegemonía cultural, ha cambiado de naturaleza. Con la
caída del muro de Berlín, los estrategas norteamericanos ­­–buscando ampliar la “comunidad
mundial de las democracias” mediante la integración de cada vez más países al mercado
mundial– creyeron poder apostar a las inversiones simbólicas, que se venían realizando desde
el final de la segunda guerra mundial a nivel planetario, en el terreno de las representaciones
colectivas por parte de las industrias y las redes de la cultura y de la información dominados
por los Estados Unidos. La integración de sociedades particulares en el todo mundial debía,
según ellos, realizarse privilegiando más bien las herramientas de seducción que los medios
que recurrían a la fuerza y a la obligación. El poder multiplicador de difusión de los productos
de una cultura de masas, reputada por su convocación ecuménica, mediante Internet, parecía
confortar ese dogma. Esta doctrina estratégica abocada a la preservación de la hegemonía
cultural incluso tuvo un nombre: el soft power. Pero la “guerra global” contra el terrorismo
modificó la baraja. Al rehabilitar el uso de la fuerza militar como parte esencial de la adopción
de un proyecto económico global, alteró la fe en el advenimiento de la integración del planeta
mediante la acción metabólica de los vectores de una cultura que supuestamente simbolizaba
un nuevo universalismo. El regreso de la “intox” debe ser analizado en este contexto.
Más recientemente, está la crisis nuclear iraniana, ampliamente fabricada, alimentada por la

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 12

desconfianza visceral, casi metabólica, del conjunto de las potencias occidentales en relación
a la República islámica de Irán.
41 La osmosis de lo civil y de lo militar en las estrategias antiterroristas tiende a reforzar el
monopolio regaliano del Estado, sobre todo en lo que se refiere a la seguridad. De ahí la
multiplicación de los ámbitos reservados que escapan a todo control democrático. En los
debates internacionales que se desarrollan en el seno mismo del sistema de las Naciones
Unidas, sobre la “sociedad de la información”, el tema es obviado por los Estados o reducido
a consideraciones muy generales sobre la “ciberseguridad” y el respeto de la “privacidad”. Y
esto, a pesar de la presión de los representantes de la sociedad civil organizada para poner al
orden del día estas cuestiones que dividen.
42 C&C: Si hay debate en torno a estas cuestiones, este no remite a los ciudadanos como tales,
por lo menos, no ha sido aún apropiado masivamente: ¿qué es lo que está en juego en este
distanciamiento? (¿Puesta a distancia? ¿Ignorancia? ¿Indiferencia?) ¿Cuáles son, para usted,
las cuestiones que un debate amplio, no limitado a los “profesionales” de la política, debería
encarar? ¿A la luz de qué tipo de problemas?
43 El informe oficial sobre la “informatización de la sociedad”, redactado por Simon Nora y
Alain Minc, que se ha convertido en referencia internacional, resumía así, en 1978, el debate
sobre los riesgos que corría la sociedad:
“Para el gran público, la informática se presenta como una ‘puesta en ficha’, que atenta contra
la vida privada y a las libertades. Es uno de los aspectos más pasionales, y mejor explorados de
las consecuencias de la informatización. Uno de los más pasionales, porque la computadora y los
ficheros han tomado un valor simbólico que cristaliza las alergias a la modernidad. Uno de los
mejor explorados gracias a los notables trabajos llevados a cabo por la Commission Informatique
et Libertés, los debates parlamentarios que permitieron y los textos legislativos que surgen de
ahí… En este ámbito, la calidad del tejido social, el pluralismo de las fuerzas y el juego de los
contrapoderes son más fuertes que las ‘trampas liberticidas’ debidas a la tecnología”10.
44 Era la época de la institucionalización de algunos de esos contrapoderes, como la CNIL a
la cual ya me he referido. La época en la que todo, en este informe, permitía pensar que la
sociedad era suficientemente democrática y móvil para secretar sus propios contra-poderes. Y
efectivamente, en esa época, una amplia movilización de la sociedad se los había arrancado
al Estado.
45 La manera expeditiva en que los procedimientos intrusivos fueron votados después del 11 de
septiembre, así como la debilitación de los poderes de la CNIL, especialmente en materia de
ficheros de la policía, ratificada por la ley sobre la informática y las libertades adoptada el 15
de julio de 2004, indican que las cosas han cambiado mucho. Aunque la vigilancia democrática
de los ciudadanos siga sin embargo ejerciéndose a través de organizaciones como la Ligue des
droits de l’Homme o el intercolectivo Delis (Droits et libertés face à l’informatisation de la
société), que reúne unos cuarenta sindicatos profesionales y asociaciones.
46 En los mismos Estados Unidos, después del 11 de septiembre, el número de adherentes a las
asociaciones de defensa de las libertades civiles ha prácticamente sido multiplicado por dos. Y
son las asociaciones de defensa de la libertad del ciberespacio las que han permitido esclarecer
el hecho de que la compañía telefónica AT&T haya entregado los resúmenes de cuenta de
teléfono de millones de norteamericanos a la National Security Agency (NSA), el organismo
omnipresente de espionaje electrónico.
47 Pero estos organismos de defensa de las libertades civiles deben remontar la corriente.
Una suerte de acostumbramiento a los procedimientos intrusivos se ha ido generando y ha
extendido los límites de la tolerancia al respecto. Porque la penetración creciente de las
tecnologías en todos los intersticios de la sociedad ha hecho retroceder las “alergias a la
modernidad”. La vulgata tecno-utópica sobre la transparencia comunicacional y la ideología
del individuo consumidor soberano, libre en sus elecciones y capaz de “resistir”, si fuese
necesario, a partir de sí mismo, se han desarrollado en las mentalidades colectivas. El circulo

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 13

cada vez más grande de la angustia vivida por algunos sectores de la población frente a la
práctica reiterada de la violencia, unida a la explotación de la “emoción popular” por las
autoridades para lograr la adopción encubierta de gran cantidad de medidas destinadas a
otorgar “más seguridad” hicieron el resto.
48 Localizar el auge de las políticas securitarias en la maraña de los problemas jurídicos,
económicos, políticos y éticos de los proyectos diferenciados de arquitectura del mundo
reticular,  me parece ser una exigencia fundamental para el ciudadano del siglo XXI que busque
trabajar los modelos alternativos a la hegemonía.
49 C&C: En este doble proceso de puesta a distancia o de “desinformación” (si es que la
expresión le parezca pertinente) y de apropiación por lo que se llama habitualmente
“sociedad civil” ¿cuáles son los actores y las instancias que le parecen determinantes?
50 Desinformación, sí, si se la entiende como el producto de un modo de producción de
la información mediática que consiste en aislar los hechos, en alinearlos sin ponerlos en
perspectiva, impidiendo así que se capte el vinculo entre los procesos que los constituyen
en problema socio-político. El exceso de signos es necesariamente proporcional a la falta
de sentido. Relacionar, encontrar el sentido, es el desafío al cual tratan de responder
diversas tentativas que buscan plantear el tema de la apropiación social de las tecnologías
informacionales como imperativo democrático. La “sociedad civil” tardó mucho tiempo
en tomar conciencia del papel estructurante de las tecnologías de la información y de la
comunicación. Sin duda hay que ver en esta ignorancia la huella de la visión instrumental
que tuvieron históricamente de estas herramientas los teóricos del movimiento obrero. Una
carencia que remite a otra, más general: el confinamiento de la “cultura” a una superestructura
en levitación en relación a la economía. O, en otros términos, la poca atención otorgada a las
estructuras productivas de subjetividad.
51 Las cosas están cambiando. La evolución misma del capitalismo designado como “post-
industrial” no es ajena, ya que se construye a través de la capitalización de las producciones
de subjetividad, es decir de conocimiento, de cultura, de sensibilidad, de socialidad. Los
medios, la publicidad, el marketing y el management, los sondeos, no son sino la punta
emergente de este continente de lo inmaterial. El desarrollo de las tomas de conciencia de las
diferencias ecológicas, étnicas, feministas, etc., ha acompañado el de las tomas de conciencia
de la importancia de este nuevo campo de luchas culturales. Pero, digámoslo claramente: no
se puede hablar de toma de conciencia respaldada por una masa crítica consecuente. Dicho
esto, aunque no vaya  por autorrutas, el reconocimiento de la necesidad de sustraer los nuevos
yacimientos  del recurso cognitivo al dominio de doctrinas y de estrategias de potencia ha
abierto senderos. La evolución, desde  2001, de las temáticas en los foros sociales mundiales
y regionales es una clara expresión de esto.
52 La cuestión ha también adquirido cierta legitimidad a nivel institucional. Ejemplo: la “Cumbre
Mundial de la Sociedad de la Información”, organizado en dos fases por la Unión Internacional
de Telecomunicaciones, en Ginebra y en Túnez, respectivamente a fines de 2003 y a fines
de 2005 y en donde fueron invitados a expresarse los representantes del sector privado y los
de la sociedad civil organizada. Pero si los resultados de esta reunión cumbre son más bien
modestos, en términos de decisión estratégica que busca limitar los grandes desequilibrios
mundiales de acceso a las redes numéricas, una nueva configuración abigarrada de actores
sociales y profesionales se expresó claramente con una sola voz, sin eliminar sin embargo sus
diferencias. A través de ellos, cuestiones estructurales han sido planteadas sobre el carácter
segregativo del proyecto de “nuevo orden mundial de la información”. Una reflexión de
carácter jurídico ha sido iniciada sobre los “derechos a la comunicación” –libertad, acceso,
diversidad y participación– como concreción de nuevos derechos sociales. Al desplazar un
debate fuertemente marcado originalmente por la problemática de la “fractura numérica” hacia

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 14

lo que la explica, las fracturas socioeconómicas, estos actores han puesto en evidencia lo que
la percepción securitaria del planeta evacua de entrada.

Notes
1. NdR. Entrevista realizada por Antonia García Castro y originalmente publicada en francés
en el número 64 de la revista Cultures & Conflits, París,   invierno 2006, pp. 165-183.
Traducción al castellano a cargo de Antonia García Castro y Luisa Castro Nilo.
2.  Gramsci A., «  Américanisme et fordisme  » (1929), Cahier internationaux, 1957, n°89,
septembre-octobre. [“Americanismo y fordismo”, en En Notas sobre Maquiavelo, sobre la
política y sobre el estado moderno, Buenos Aires, Nueva Visión, 1984].
3. Deleuze G., Pourparlers 1972-1990, Paris, Editions de Minuit, 1990.
[CONVERSACIONES 1972-1990, Traducción de José Luis Pardo Edición electrónica de
www.philosophia.cl / Escuela de Filosofía Universidad ARCIS, Chile].
4.  Se trata del proyecto de ley antiterrorista presentado en octubre de 2005 (adoptado el 23
de enero de 2006).
5. Le Monde, 1ero de noviembre de 2001.
6. NdT. Referencia a las declaraciones del entonces ministro del Interior (Nicolas Sarkozy)
pronunciadas en octubre de 2005 en Argenteuil. La palabra escoria (racaille) remitía a jóvenes
de los barrios populares periféricos.
7. « Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept
and Obstruct Terrorism ».
8. En julio de 2007, la Unión Europea y los Estados Unidos llegaron a un acuerdo. La cantidad
de datos sobre los pasajeros se redujo a diecinueve, pero el plazo durante el cual éstos serán
conservados se prolongó. Pasó de tres años y medio a quince años. Por otra parte, todas las
agencias de inteligencia asociadas al Homeland Security Department tienen acceso a esos
datos. En noviembre del mismo año, la Unión Europea a su vez decidió adoptar el nuevo
dispositivo antiterrorista inspirado en el modelo norteamericano y se dotó de su propio sistema
de selección de datos personales de los pasajeros, por vía aérea, provenientes de o dirigiéndose
a la Unión Europea. Este procedimiento no se aplicará a los vuelos intra-europeos sino a los
vuelos entre un país miembro de la Unión y un país no miembro.
9. NdT. La expresión se vincula con la película del mismo nombre (de Yves Boisset, 1975),
el apellido del personaje principal (Dupont-Lajoie) evoca un francés de los extractos medios
de la sociedad (pequeños patrones, pequeños comerciantes), particularmente preocupado por
su bienestar personal y de tendencias xenófobas.
10.  NdT. La traducción es nuestra. [Cf. En castellano, SIMON y MINC, ALAIN: La
informatización de la sociedad, Fondo de Cultura  Económica, México, 1980].

Pour citer cet article


Référence électronique
Armand Mattelart et Antonia GARCIA CASTRO, « Sociedad del conocimiento, sociedad de
la información, sociedad de control - Entrevista con Armand Mattelart »,  Cultures & Conflits
[En ligne], Inédits de Regards sur l'entre deux, mis en ligne le 15 novembre 2007. URL : http://
conflits.revues.org/index2682.html

Droits
Creative Commons License

Ce texte est placé sous copyright de Cultures & Conflits  et sous licence Creative Commons.

Cultures & Conflits


Sociedad del conocimiento, sociedad de la información, sociedad de control - Entrevista c (...) 15

Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de
privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des
éléments de webliographie. » (voir le  protocole de publication, partie « site Internet » : http://
www.conflits.org/index2270.html).

Licence portant sur le document : Creative Commons License

Cultures & Conflits